Wyszukiwarka
Ochrona danych osobowych
Dodał admin, 2008-03-13
Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ograniczenia wolności do lat 2.

1  2  3  4  5  6    >

Wspomniana ustawa wymaga jednak od firmy ochrony danych. Zajmijmy się jednym z jej aspektów – dostępnością narzędzi informatycznych. W polskich realiach migracje personelu zdarzają się bardzo często. Przysparzają one firmom wielu kłopotów. Pozbawiają pracodawców sprawnej, dobrze przygotowanej kadry, zmuszając ich do poszukiwania i kosztownego szkolenia wciąż nowych pracowników. W sposób nieunikniony doprowadzają również do złamania tajemnicy obowiązującej w opuszczanym przedsiębiorstwie i wynikającego z niego przecieku informacji. Prasa rozpisuje się na temat nagłych zmian na kierowniczych stanowiskach. Głośnym procesem sądowym zakończył się konflikt między VW a Oplem, u którego źródeł leżało podejrzenie o szpiegostwo przemysłowe. Podobne historie zdarzają się również w Polsce. Nawet gigantom przemysłu komputerowego „trafiają” się pracownicy obejmujący z dnia na dzień kluczowe stanowiska u konkurencji. Znany jest przypadek, gdy szefowa działu kadr opuściła swoją firmę wnosząc jako wiano do nowego przedsiębiorstwa listę pracowników poprzedniej spółki zainteresowanych zmianą pracy. Migracje pracowników (zwłaszcza Human Resources Managerów) uwalniają „nowych” pracodawców od żmudnej, długotrwałej procedury kompletowania kadry. Jest bardzo prawdopodobne, że w każdym z tych przypadków pracownicy dostarczają konkurencji tajnych informacji. Statystyki wskazują, że zjawisko to jest bardzo częste... Niestety, trudno w praktyce wykryć i – co gorsze – udowodnić fakt wynoszenia danych poza firmę. Transfer pliku za pośrednictwem poczty elektronicznej trwa chwilkę, a przy odrobinie pomysłowości zainteresowanych nie ma praktycznie żadnej możliwości sprawdzenia, kto i jakie informacje udostępnił na zewnątrz. Większość powszechnie stosowanych systemów (typu DOS, Windows, a nawet UNIX) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. nie można zabronić kopiowania plików na dowolny nośnik). Rozsądnymi mechanizmami ograniczającymi działania tego typu dysponują IBM OS 400 (środowisko IBM AS 400), IBM AIX oraz systemy działające na dużych komputerach (mainframe). Pół biedy, gdy łupem padają dane małej lub średniej firmy. Na świecie mają jednak miejsce przecieki danych o daleko większym znaczeniu: poufne informacje giełdowe, wyniki badań naukowych, tajemnice państwowe. Dawniej możliwości ich transferu były ograniczone. Zaawansowana technologia oraz powszechny dostęp do Internetu spowodowały, że prędkość przenoszenia informacji zwiększyła się obecnie do stopnia praktycznie uniemożliwiającego kontrolę. Najprostszym przykładem może być wykorzystanie poczty elektronicznej do przesłania np. projektu kontraktu. W końcu do naszego serwera WWW może dotrzeć każdy; przekazanie haseł dostępu nie jest szczególnie trudne, a dzięki nim – cała firma stoi otworem. Poza tym, niezwykle trudno zlokalizować „zdalnego” szpiega. Jedynym wyjściem jest przechowywanie poufnych informacji w wydzielonych komputerach z ograniczonym dostępem fizycznym. Nie zabezpiecza to wprawdzie przed zaawansowanym wywiadem technicznym, jednak stanowi pewne utrudnienie w zdobywaniu danych, czyniąc pracowników mniej podatnymi na „zakusy” konkurencji. Art. 23 cytowanej ustawy stwierdza w paragrafie pierwszym: „Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informacje stanowiące tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega karze pozbawienia wolności do lat 3, ograniczenia wolności lub grzywny.” Jak wynika z treści artykułu warunkiem zastosowania ustawy jest udowodnienie ujawnienia objętych tajemnicą danych osobom trzecim oraz wykazanie, iż fakt ten doprowadził macierzystą firmę do poważnych szkód. Podczas szacowania strat należy rozróżnić te, które wynikają z normalnej działalności konkurencyjnej od spowodowanych konkurencją nieuczciwą, w szczególności zaś łamaniem tajemnicy przedsiębiorstwa. Określenie strat wynikających z przecieku informacji jest skomplikowane, a materiał dowodowy w sprawach o ujawnienie tajemnic przedsiębiorstwa – niezwykle trudny do zgromadzenia i analizy.  

1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Wirusy komputerowe Wirus komputerowy jest programem, który powiela się przez zarażenie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego dyskietki lub dysku twardego
  • Hurtownia danych dla apteki Hurtownie danych to systemy informatyczne, które przechowują dane przedstawiane i zapisywane w takiej postaci, w jakiej dane te prezentowane są w raportach.
  • Wi-Fi Technologia Wi-Fi może służyć do łączenia ze sobą dwóch lub więcej komputerów w sieć typu peer-to-peer, jednak najczęściej tworzony jest punkt dostępowy z anteną o większej mocy.
  • Sieci komputerowe Karty interfejsu sieci komputerowej są konstruowane tak, aby pasowały do typowego złącza znajdującego się na płycie głównej komputera
NEWSY
  • Fiat 500 Na 4 lipca zaplanowano uroczystą, światową premierę najnowszego „dziecka” koncernu Fiat – modelu 500.
  • Raport o internetowych porównywarkach cen Porównywarki cen zagościły w polskiej sieci już na przełomie 2003 i 2004 roku stając się obecnie trwałym elementem e-commerce. Do pierwszych takich witryn należą kupujemy.pl oraz skapiec.pl.
  • Polscy astronomowie odkryli gwiazdę nową typu WZ Polscy naukowcy zrzeszeni w projekcie "Pi of thy Skyń odkryli gwiazdę nową przy pomocy zbudowanego przez siebie automatycznego detektora.
Copyright © 2007-2009seoteka